Capitul 1 Entendiendo Los Métodos de Ataque a La Red

Embed Size (px)

Citation preview

Entendiendo los mtodos de ataque a la red

1.- VULNERABILIDAD

Qu es vulnerabilidad?R// Es cualquier debilidad que podria ser explortada por un ataque malicioso ya sea accidentalmente o aprovechando alguna debilidad de las polticas implementadas o de algn software que se ejecuta en la red y que permita tomar ventaja de esa debilidad.

Qu son los programas exploit?R// Es un codigo malicioso de computadora que puede atacar una vulnerabilidad.

Qu es el riesgo?R//Probabilida de que un ataque especifico pueda explotar una vulnerabilidad en particular.

Indique los tipos de vulnerabilidades.R// Defectos en las politicas. Errores de diseo. Debilidades en los protocolos. Vulnerabilidades en el Hw/Sw. Configuraciones erroneas Factores humanos Software malicioso Acceso fisico a los recursos de la red.

Seale un ejemplo de ingeniera social.R//Llamar a un usuario y solicitar usuario y contrasea engaandolo e indicandole que es para realizar una actualizacion y/o instalacion de software.

Porqu la educacin de los usuarios es un componente crtico?

2.- ATACANTES POTENCIALES

Seale la diferencia entre un atacante y un hacker.

Seale los tipos de hacker, invente una frase que los describa.R// Hackers: Son aquellos que lo hacen para aprender mas acerca de redes y sistemas. Black Hat: Su objetivo es realizar acciones ilegales ya sea para generar dinero o daar. White Hat: Irrumpen los sistemas para detectar vulnerabilidades y corregirlas. Grey Hat: Detectan vulnerabilidades e irrumpen sistemas pero no los informan para sus propios fines. Phreakers: Comprometen e irrumpen los sistemas telefonicos. Script Kiddies: Son aquellos que no saben mucho de redes pero ejecutan scripts para explotar vulnerabilidades Hacktivistas: Estos atacan redes por razones politicas

Describa las 5 categorias de ataques.R// Pasivo: No esta enviando trafico, solo escuchando el trafico de la red (Sniffer) se requiere acceso fisico. Activo: El atacante esta enviando trafico para alterar los sistemas Close-in: Es cuando de cuenta con acceso fisico a un dispositivo para ser atacado Insider: Es alguien que esta dentro de la organizacin y cuenta con usuario y password para intervenir algun sistema Distribucion: Introduce software o hardware maligno a un sistema.

3.- LA MENTALIDAD DE UN HACKER

Grafique el proceso metodolgico de un hackerR//i. Analisis de huellas (Reconocimiento mediante ping y escaneo de puertos) ii. Enumerar S.O. y aplicaciones (Intenta acceder mediante los puertos abiertos)iii. Manipular a los usuarios para obtener usuarios y passwords (Ingenieria social)iv. Escalar Privilegiosv. Obtener password adicionalesvi. Instalar Back Doorsvii. Utilizar el sistema( Gracias al Back Doors)

Ataques de reconocimiento:Sniffers de paquetesBarridos de pingEscaneo de puertosBsquedas de informacin en Internet

Ataques de AccesoAtaque de contraseaExplotacion de confianzaRedireccion de puertosHombre en el medioDesbordamiento de buffer

Ataque de denegacion de servicios

4.- DEFENSA EN PROFUNDIDADCmo se aplica la defensa en seguridad?R//Proteger la red en mas de un lugar (Int. y Ext.)Proteger la red en su bordeProteger el entorno de los equipos (Temperatura, humedad, etc)Proteccion en capas (Fisica y logica)Uso de equipos robustosUtilizar sistemas de encriptacion y password complejas

Cules son sus recomendaciones?

Indique la funcin de un:NIDS: Sistema de deteccion de intrusos en la redNIPS: Sistema de Proteccion de intrusos en la redHIPS: Sistema de proteccion de intrusos basados en host (software)Donde se utiliza cada uno de ellos.

Describa los siguientes tipos de ataques:R// IP Spoofing: Falsifica la sesion del usuario hacia el servidor para poder capturar la sesion de tcp para poder irrumpir el sistema. De confiabilidad: Ataques realizados mediantes escaneo de paquetes para poder ver la informacion que se transmite, phising, etc.

De integridad: Ataque realizados mediante ataques de diccionario, keyloggfer, ataques de fuerza bruta con el objetivo de alterar o destruir los datos, ya sea tomando ventaja de la una relacion de confianza dentro de una red cambiando los datos antes de introducir a un computador.

De disponibilidad: Ataques realizados por Botnets, Dos, DdoS, Syn Floods, ICMP Floods

Indique cuales son las recomendaciones y mejores prcticas.R// Mantener parches actualizados Desactivar servicios y puertos innecesarios Utilizar Password complejas Cambiar password a menudo Control de acceso fisico Realizar backup y test de estos Educar a los usuarios acerca de la ingenieria social Proteger y encriptar los datos sensibles Implementar seguridad en Hw y Sw (ASA, IPS, ACL) Implementar politicas de seguridad conocidas por los usuarios y revisar constantemente su aplicacin y actualizacion.